Рукиты и кейлоггеры для Linux | автор: admin | 13 августа 2015
Категория: Security
Прочитано 28626 раз
Исследователи безопасности из команды Team Jellyfish реализовали теоретическое применение GPU для отслеживания активности в системе и подготовили рабочие прототипы руткита и кейлоггера, выполняемые на GPU для скрытия своего присутствия в системе.
Руткит и кейлоггер примечательны тем, что получив доступ к GPU, им не нужно изменять кодь ядра операционной системы. Отслеживание буфера, содержащего данные о нажатых клавишах, производится непосредственно из GPU при помощи DMA. На CPU выполняется только инициализация, после чего вся активность руткита ограничивается GPU.
В настоящее время реализована только работа на системах с отдельными видеокартами (GPU, системы с интегрированными CPU пока не поддерживаются) AMD и NVIDIA. Прототип руткита реализован в пользовательском пространстве и загружается при помощи LD_PRELOAD. Для организации выполнения кода на GPU применяется OpenCL API, требующий наличия драйверов с поддержкой OpenCL. После загрузки все данные размещаются в видеопамяти, что затрудняет обнаружение вторжения. Перехват содержимого памяти CPU производится через DMA. Выполнение на стороне GPU также позволяет задействовать средства GPU для выполнения сложных вычислений.
http://arstechnica.com/security/2015/05/gpu-based-rootkit-and-keylogger-offer-superior-stealth-and-computing-power/
Руткит и кейлоггер примечательны тем, что получив доступ к GPU, им не нужно изменять кодь ядра операционной системы. Отслеживание буфера, содержащего данные о нажатых клавишах, производится непосредственно из GPU при помощи DMA. На CPU выполняется только инициализация, после чего вся активность руткита ограничивается GPU.
В настоящее время реализована только работа на системах с отдельными видеокартами (GPU, системы с интегрированными CPU пока не поддерживаются) AMD и NVIDIA. Прототип руткита реализован в пользовательском пространстве и загружается при помощи LD_PRELOAD. Для организации выполнения кода на GPU применяется OpenCL API, требующий наличия драйверов с поддержкой OpenCL. После загрузки все данные размещаются в видеопамяти, что затрудняет обнаружение вторжения. Перехват содержимого памяти CPU производится через DMA. Выполнение на стороне GPU также позволяет задействовать средства GPU для выполнения сложных вычислений.
http://arstechnica.com/security/2015/05/gpu-based-rootkit-and-keylogger-offer-superior-stealth-and-computing-power/
ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 13 августа 2015-го года !
Прочитано 28626 раз